Zusammenfassung der Ressource
Seguridad en los sistemas de
información
- Vulnerabilidad y abuso de los
sistemas
- Seguridad: Políticas y
procedimientos para evitar el
acceso sin autorización a los
sistemas de información.
- Controles: Métodos, políticas y
procedimientos que refuerzan la
seguridad de la organización.
- Malware: Programas de
software malicioso
- Virus de computadora: Programa de
software que se une a otros para
ejecutarse sin permiso del usuario.
- Gusanos: Programas
independientes que se copian a
si mismos de una pc a otra a
través de la red.
- Keyloggers: Roba números de
serie de software.
- Sniffer: Programa espía que
monitorea información que viaja
por la red.
- Robo de identidad
- Phishing
- Gemelos malvados
- Pharming
- Valor de negocios de la seguridad y el control
- Análisis forense de sistemas:
Proceso de recolección, examinar,
autenticar y preservar los datos
retenidos.
- Requerimientos legales y regulatorios
para la administración de registros
digitales
- Ley Gramm-Leach-Bliley
- Ley Sarbanes-Oxley
- Establecimiento de un marco de trabajo para
la seguridad y control
- Control de aplicación: Controles
específico y únicos para cada aplicación
computarizada.
- Entrada
- Procesamiento
- Salida
- Evaluación del riesgo: Determina el nivel de riesgo para la
firma si no se controla una actividad o proceso.
- Política de seguridad: Enunciados que
clasifican los riesgos de información.
- Políticas de uso aceptable: Define usos
admisibles de los recursos de
información.
- Administración de identidad: Proceso de
negocios y herramientas de software para
identificar usuarios validos.
- Auditoria de MIS: Examina el entorno de segurida.d
general de la firma, controla el sistema de gobierno
- Tecnología y herramientas para proteger los
recursos de información
- Autenticación: Habilidad de saber que una
persona es quien dice ser.
- Contraseña: Clave que solo conoce
el usuario
- Token: Dispositivo físico, identifica un
solo usuario.
- Tarjeta inteligente: Contiene un chip
formateado de acceso.
- Autenticación biométrica: Usa
sistemas que leen e interpretan
rasgos humanos individuales.
- Firewalls: Evita que usuarios
sin autorización accedan a
redes privadas.
- Certificados digitales:
Archivos de datos para
establecer identidad.
- Seguridad
- Nube
- Plataformas móviles